Router de D-Link afectado en un fotomontaje.

Router de D-Link afectado en un fotomontaje. Manuel Fernández Omicrono

Hardware

Cuidado si tienes este router en casa: sufren un grave fallo de seguridad que no van a arreglar

Publicada

Aunque en España la ciberseguridad no sea especialmente popular, los usuarios deben estar al tanto de las posibles vulnerabilidades que sufren sus electrodomésticos. Algo tan sencillo como un router puede acarrear un serio problema, sin ir más lejos. En junio se descubrió una vulnerabilidad grave de seguridad en varios modelos de ASUS, y en agosto Apple y Google cerraron una grave brecha de seguridad abierta con casi dos décadas de antigüedad. Ahora le ha tocado el turno a varios routers VPN de D-Link.

D-Link es uno de los proveedores de equipos de telecomunicaciones más conocidos del mundo, y no es raro ver modelos de sus routers en casas españolas. Desde la firma taiwanesa explican que algunos de sus routers VPN ya obsoletos sufren de una vulnerabilidad crítica de ejecución remota de código, que no se parcheará de ningún modo.

El investigador de seguridad delsploit, detalla BleepingComputer, fue el descubridor de esta brecha, lo que ha llevado a D-Link a lanzar un anuncio de seguridad claro: reemplazar y retirar estos modelos afectados, ya que de ninguna forma van a solucionar la vulnerabilidad mediante parches. Por otro lado, estos equipos habían pasado de forma holgada el fin de su vida útil.

Cuidado si tienes un router afectado

Cabe aclarar que estos equipos no son estrictamente domésticos, sino que son routers VPN. Este tipo de routers funcionan de manera muy similar a como lo haría una conexión VPN aplicada sobre un dispositivo. Cuando se instala una app VPN en un teléfono, ordenador o tablet, los datos enviados y recibidos se gestionan a través de una conexión VPN y un servidor VPN. La idea es que estos routers funciona de esta forma con todos los dispositivos conectados a él.

Esta clase de routers no son totalmente comunes en domicilios, y están dedicados más a pequeñas empresas, startups, oficinas domésticas, etcétera. En el caso de los routers VPN de D-Link, estos se vendieron de forma internacional y su problema abarca todas las revisiones de hardware y todas las versiones de firmware de estos modelos a continuación:

  • D-Link DSR-150
  • D-Link DSR-150N
  • D-Link DSR-250
  • D-Link DSR-250N
  • D-Link DSR-500N
  • D-Link DSR-1000N

En palabras de D-Link, esta vulnerabilidad afecta a estos routers "y a todas las revisiones de hardware que han llegado al final de su ciclo de vida o al final de su vida útil". Por ende, expone la compañía, estos productos "ya no reciben actualizaciones de software ni parches de seguridad, y ya no reciben soporte de D-Link US". Es decir, que la vulnerabilidad no se va a parchear. 

Salvo los DSR-500N y DSR-1000N que finalizaron su vida útil en el año 2015, el resto de dispositivos cesaron este ciclo el uno de mayo de este mismo año, de ahí que ya no estén soportados. "D-Link US recomienda que los dispositivos D-Link que hayan alcanzado el fin de vida útil se retiren y reemplacen", apostilla el comunicado de la compañía.

Respecto a las vulnerabilidades, cabe aclarar que los detalles más técnicos no se han comunicado al público, con la intención de no desvelar los entresijos del problema y así ocultarlo a los posibles hackers que puedan aprovecharlo. Básicamente, con este movimiento se pretende evitar explotaciones masivas por parte de estos atacantes, conocedores de las vulnerabilidades en cuestión. Algo que, por supuesto, no garantiza la seguridad del usuario que siga utilizando estos routers.

Si bien D-Link recomienda mantener al día el último firmware del router en caso de seguir en uso, es desaconsejable por las implicaciones que tiene a nivel de ciberseguridad que un elemento tan importante del hogar esté afectado por un problema tan serio. Es cierto que D-Link avisa sobre la posibilidad de que existan firmwares de terceros que puedan parchear el problema, pero tampoco es una buena opción.

El motivo es simple. D-Link no admite ni recomienda esta práctica, especialmente teniendo en cuenta que la misma aplicación de estos firmwares de terceros anula por completo cualquier garantía que cubra el producto. Además, la instalación de un firmware así implica un riesgo directo, que supone un nuevo peligro para el usuario o usuarios conectados a estos equipos.

Para evitar todos estos problemas, lo más recomendable es simplemente cambiar estos routers en caso de tenerlos por casa. Se consiguen dos cosas con esta medida; actualizar el equipo para obtener mejores características (mejora en el estándar de WiFi, mejores velocidades de internet...) y evitar los posibles riesgos asociados tanto de tener el router afectado por la vulnerabilidad como de intentar parchearlo con un firmware de terceros.